• 网络入侵调查:网络工程师电子数据方法:the digital forensics guide for the work engineer 网络技术
  • 网络入侵调查:网络工程师电子数据方法:the digital forensics guide for the work engineer 网络技术
  • 网络入侵调查:网络工程师电子数据方法:the digital forensics guide for the work engineer 网络技术
  • 网络入侵调查:网络工程师电子数据方法:the digital forensics guide for the work engineer 网络技术
  • 网络入侵调查:网络工程师电子数据方法:the digital forensics guide for the work engineer 网络技术
21年品牌 40万+商家 超1.5亿件商品

网络入侵调查:网络工程师电子数据方法:the digital forensics guide for the work engineer 网络技术

新华书店全新正版书籍 支持7天无理由

86.8 5.8折 149 全新

库存3件

北京丰台
认证卖家担保交易快速发货售后保障

作者(美)约瑟夫·穆尼兹(joseph muniz),(美)阿米尔·拉卡尼(aamir lakhani)

出版社机械工业出版社

ISBN9787111707615

出版时间2022-07

版次1

装帧平装

开本16

页数354页

定价149元

货号701_9787111707615

上书时间2024-09-02

智胜图书专营店

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
正版特价新书
商品描述
主编:

1.本书由网络安全专家和行业安全架构者联袂撰写;
2.本书阐述了识别网络攻击者的新技术,利用开源技术和专业工具,构成完整技术链,跟踪网络威胁、分析漏洞、监控网络,达到潜在恶意软件,有效反击网络破坏的行为,该书是一本网络入侵调查的方法指南。

目录:

译者序
前言
致谢
作者简介
审校者简介
章电子数据1
1.1定义电子数据2
1.2从事服务4
1.3汇报犯罪活动6
1.4搜查令与法律7
1.5角10
1.6业市场12
1.7培训13
1.8小结19
参文献19
第2章网络犯罪与御20
2.1数字时代的犯罪21
2.2漏洞利用24
2.3对手27
2.4网络法28
2.5小结30
参文献31
第3章建立电子数据实验室32
3.1桌面虚拟化32
3.1.1vmwarefusion33
3.1.2virtualbox33
3.2安装kalilinux34
3.3攻击虚拟机40
3.4cuckoo沙盒44
3.4.1cuckoo虚拟化软件45
3.4.2安装tcpdump46
3.4.3在virtualbox上为cuckoo创建账户46
3.5binwalk47
3.6thesleuthkit48
3.7ciscosnort49
3.8windows工具54
3.9物理访问控制55
3.10存储证据57
3.12小结60
参文献60
第4章违规应急响应61
4.1机构在应急响应中失败的原因62
4.2为网络事件做好准备63
4.3应急响应定义64
4.4应急响应计划65
4.5组建应急响应团队67
4.5.1应急响应团队的介入时机67
4.5.2应急响应中容易忽略的事项70
4.5.3电话树和联系人列表70
4.5.4设施71
4.6应急响应71
4.7评估事件严重72
4.8遵循的通知程序73
4.9事件后采取的行动和程序74
4.10了解有助于应对违规事件的软件74
4.10.1趋势分析软件75
4.10.2安全分析参架构75
4.10.3其他软件类别77
4.11小结78
参文献78
第5章调查79
5.1预调查79
5.2开始案件81
5.3应急响应人员84
5.4设备电源88
5.5搜查和90
5.6证据保管链94
5.7网络调查96
5.8报告101
5.8.1案例摘要102
5.8.2获取和检查准备103
5.8.3发现103
5.8.4结论103
5.8.5作者列表104
5.9结束案件105
5.10评判案件108
5.11小结110
参文献111
第6章收集和保全证据112
6.1应急响应人员112
6.2证据115
6.2.1autoy115
6.2.2授权116
6.3硬盘驱动器117
6.3.1连接和设备119
6.3.2raid121
6.4易失数据122
6.4.1dumpit122
6.4.2lime123
6.4.3volatility124
6.5复制126
6.5.1dd128
6.5.2dcfldd129
6.5.3ddrescue129
6.5.4cat130
6.5.5guymager131
6.5.6压缩和分片131
6.6哈希133
6.6.1md5和sha哈希135
6.6.2哈希挑战136
6.7数据保全136
6.8小结138
参文献138
第7章终端139
7.1文件系统140
7.1.1定位数据143
7.1.2未知文件145
7.1.3windows注册表147
7.1.4被删除的文件150
7.1.5windows回收站151
7.1.6快捷方式154
7.1.7打印缓冲池154
7.1.8松弛空间和损坏的簇156
7.1.9交换数据流159
7.2macosx161
7.3志分析164
7.4物联网169
7.5小结172
参文献172
第8章网络173
8.1网络协议173
8.2安全工具175
8.2.1火墙178
8.2.2入侵检测和御系统178
8.2.3内容过滤器179
8.2.4网络访问控制179
8.2.5数据包捕获182
8.2.6网络流183
8.2.7沙盒184
8.2.8蜜罐186
8.2.9安全信息和事件管理器186
8.2.10威胁分析与提要187
8.2.11安全工具结187
8.3安全志187
8.4网络基线191
8.5威胁征兆192
8.5.1侦察193
8.5.2漏洞利用195
8.5.3恶意行为198
8.5.4信标200
8.5.5暴力破解204
8.5.6泄露205
8.5.7其他指标208
8.6小结209
参文献210
第9章手机211
9.1移动设备211
9.2ios架构212
9.3itunes214
9.4ios快照216
9.5如何给iphone越狱218
9.6android219
9.7绕过pin222
9.8使用商业工具224
9.9通话记录和短信欺骗225
9.10语音邮件绕过226
9.11如何找到预付费手机226
9.12sim卡克隆228
9.13小结228
参文献229
0章邮件和社交媒体230
10.1瓶中信230
10.2邮件首部231
10.3社交媒体236
10.4人员搜索236
10.5谷歌搜索240
10.6facebook搜索243
10.7小结250
参文献251
1章思科能力252
11.1思科安全架构252
……
 



内容简介:

本书是帮助网络工程师学数字的技术参指南,该书内容帮助读者了解网络犯罪和当今攻击的现实;建立一个数字实验室来测试工具和方法,并获得专业知识;发现漏洞时可以采取正确的应对方案;确定调查的范围和收集、记录和保存证据和数据;从pc、mac、iot设备和其他端点收集和分析数据;使用数据包志、flow和扫描来构建时间线、了解网络活动并收集证据;分析io和android设备,了解与加密相关的调查障碍;调查和追踪电子邮件,识别欺诈或滥用;使用cico工具和技术收集、提取和分析漏洞数据;从头到尾仔细检查常见的违规行为和应对措施;为每项任务选择正确的工具,并探索可能也有帮助的替代方法。

作者简介:

    韩马剑,男,河北省厅网络安全保卫队电子数据鉴定支队支队长,部网络安全专家、中国合格评定委员会技术评审员、中国电子学算机专家委员会委员。从事网络犯罪侦查、电子数据工作十余年,在网络安全专业方向具有较深的造诣,侦办破获多起重大网络案件,多次荣立个人二等功、三等功。警务技术教材电子数据勘查编写组成员,院校录改教材网络犯罪侦查电子数据副主编。撰写并发表虚拟化技术在电子数据检验鉴定实验室中的应用研究路由器研究电子数据侦查实验刑事诉讼应用与审查研究等多篇专业。

—  没有更多了  —

以下为对购买帮助不大的评价

正版特价新书
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP